Cursos de TI grátis, noticias, segurança em TI, linux e criptografia Dicas sobre hardware, software, segurança, privacidade e notícias sobre o mundo da segurança da informação!

Microsoft abre programa de estágio com 40 vagas no Brasil

Microsoft abre programa de estágio com 40 vagas no Brasil

Microsoft abre programa de estágio com 40 vagas no Brasil Para concorrer é necessário ter previsão de formação acadêmica entre dezembro de 2016 e dezembro de 2017, além de conhecimento intermediário ou avançado no inglês A Microsoft, gigante norte-americana da tecnologia, está com inscrições abertas para seu programa de estágio no Brasil. A empresa está com 40 vagas abertas para...

USP disponibiliza mais de 3.000 livros grátis para download

USP disponibiliza mais de 3.000 livros grátis para download! A USP tem um site que disponibiliza 3.000 livros para download É possível pesquisar, visualizar e fazer o download de mais de 3.000 títulos de seu acervo, permanece à disposição de toda a comunidade, de maneira democrática e universal, acessível por meio de ferramenta de busca disponível no site da BBM....

O Facebook recomendou o Tor também nos Smartphones

O Facebook recomendou o Tor também nos Smartphones

Esta facilidade em compartilhar informações tem levado a que muitos governos bloqueiem ou alterem o as informações trafegadas na rede, tentando isolar os seus cidadãos do mundo e evitando a partilha de "informação incômoda" As redes sociais são um veículo de excelência para partilha de informação e com uma simples publicação podemos dar a conhecer a uma vasta plateia tudo...

Como usar o WhatsApp sem um número de telefone

Como usar o WhatsApp sem um número de telefone

O WhatsApp e outras plataformas de mensagens tomaram conta. WhatsApp é uma das plataformas de mensagens mais populares e para usar você vai precisar de um número de telefone. Como usar o WhatsApp sem um número de telefone No entanto, se você não quiser usar um número de telefone, existem maneiras de você se cadastrar no WhatsApp sem a necessidade de...

Além de Wi-Fi grátis, Nova York terá “estações de masturbação”

Além de Wi-Fi grátis, Nova York terá “estações de masturbação”

A cidade de Nova York vai instalar hotspots Wi-Fi grátis e Inspirada nessa ideia apareceu a LinkNYC, fabricante de brinquedos sexuais que meio assim resolveu zoar e pegar uma carona publicitária lançando o Guy-Fi, uma rede de “estações de masturbação” Além de Wi-Fi grátis, Nova York terá “estações de masturbação” Em janeiro, mais de sete mil cabines telefônicas da cidade de Nova York serão...

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido

Novo algoritmo tornará o Chrome mais rápido Se é um fan e utilizador do navegador Google Chrome e acha que ele poderia ser mais rápido, então esta noticia vai deixá-lo mais contente e com esperança no futuro do Chrome. Graças a um novo algoritmo de compressão, o Chrome ficara 25% mais rápido, em relação à sua velocidade de carregamento atual. O novo...

Placa de cluster para Raspberry Pi Zero

Placa de cluster para Raspberry Pi Zero

Placa de cluster para Raspberry Pi Zero O Pizero Cluster foi desenvolvido pela Idein Inc situada no Japão. A placa para criação de um cluster com 16 Raspberry Pi Zero's foi fabricada inicialmente para uso interno da empresa, por enquanto só há esse protótipo. Como visto na foto, os Raspberry Pi's são encaixados na vertical por meio dos conectores MicroUSB....

Top 10: distros Linux para Hackers e Pentesters

Top 10: distros Linux para Hackers e Pentesters

Veja a diferença entre um Hacker e um profissional de Pentest Top 10: Sistemas operacionais para Hackers e Pentesters Diferente de antigamente, nos dias de hoje está cada vez mais comum encontrar sistemas operacionais para auditoria em sistemas. Com o avanço da tecnologia, as técnicas de invasão e auditoria em sistemas estão cada vez mais se automatizando. Então surgiu uma nova...

Melhores App para aprender música ou tocar um instrumento

Melhores App para aprender música ou tocar um instrumento

Melhores App para aprender música ou tocar um instrumento Se você sempre quis tocar um instrumento, mas nunca teve aquele ânimo (ou dinheiro) para se matricular em uma escola especializada, existem alguns aplicativos que podem te ajudar a dar os primeiros passos no mundo da música sem sair de casa. Alguns apps vêm com aulas bem explicadas em vídeos e...

Zero-day no Kernel do Linux afeta milhões de computadores (Veja como corrigir)

Zero-day no Kernel do Linux afeta milhões de computadores

Bug do tipo "Zero-day" é encontrado no Kernel Linux e afeta milhões de usuários (Veja como corrigir) Esse termo normalmente é utilizando quando o bug afeta um programa vital que acaba colocando todo um ecossistema (ou sistema) em perigo e em tese o desenvolvedor tem "zero dias" para arrumar o negócio "antes que o mundo exploda" Foi descoberto um bug...

Malware no Android ataca 2FA

Malware no Android ataca 2FA

Um novo Trojan para área financeira, destinada a enganar uma chamada de voz baseada em autorização de dois fatores sistemas, tem como alvo dispositivos Android, de acordo com pesquisadores de segurança da Symantec. A nova ameaça, detectada pela Symantec como Android.Bankosy, é um de malware que rouba informações e que inclui, além das funções típicas dos já conhecidos Trojans, a capacidade de simular chamadas de voz, reencaminhando-as...

SlemBunk: malware para bancos se dissemina no mundo

SlemBunk: malware para bancos se dissemina no mundo

Outro Malware específico para ataques a Bancos está se disseminando rapidamente em todo o mundo, de acordo com a FireEye, empresa especializada em investigação de segurança digital. Não tenho notícia de algum ataque bem sucedido aqui no Brasil - até porque as instituições brasileiras têm o péssimo hábito de não divulgar e alertar os usuários sobre isso. Mas posso afirmar que o risco...

Primeira usina de ondas da América Latina é brasileira

Primeira usina de ondas da América Latina é brasileira

Já foi construída no Brasil, a primeira usina de ondas da América Latina, que utiliza o movimento das ondas para produzir energia elétrica.  A característica do mar local é que dita a capacidade de geração de uma usina de ondas. Os estudos feitos na COPPE analisaram o desempenho do modelo para as condições de mar próximo ao Porto do Pecém, litoral do Estado do...

Balões fotovoltaicos sobre as nuvens produzem energia 24 horas p/ dia

Balões fotovoltaicos sobre as nuvens produzem energia 24 horas p/ dia

Balões fotovoltaicos para produzir mais energia A ideia é conseguir produzir energia durante as 24 horas do dia, independente das condições climáticas. Tornar a produção fotovoltaica ainda mais eficiente é uma das grandes missões em termos de energia renovável. Um grupo de pesquisadores internacionais desenvolveu um sistema que pode ser a solução para dois problemas atuais: falta de espaço e...

5 Lições de cibersegurança que aprendemos com Star Wars

5 Lições de cibersegurança que aprendemos com Star Wars

Especialistas da Eset apontam cinco aprendizados de segurança da informação que podemos tirar do filme "O Despertar da Força" Sob o prisma da segurança da informação, especialistas da Eset listaram cinco lições e inspirações que o novo episódio do clássico traz para o tema cibersegurança. Lição 1: Não subestime o poder de criptografia. Para garantir que os detalhes de sua...

Encontradas falhas de segurança em tecnologias da Microsoft

Encontradas falhas de segurança em tecnologias da Microsoft

Falha do Silverlight permitia que hacker controlasse computadores remotamente De acordo com a empresa, esta falha do Silverlight permitia que cibercriminosos tivessem acesso a informações do usuário A Kaspersky Lab anunciou a descoberta de uma vulnerabilidade no Silverlight, da Microsoft, usada em navegadores e plugins. A tecnologia pode ser encontrada em sites como a Netflix, para reproduzir vídeos, e em aplicativos...

100 comandos importantes do Linux

100 comandos importantes do Linux

Resumo de 100 Comandos Importantes Linux Veja neste artigo uma lista dos comandos mais importantes do linux e uma breve explicação de cada um deles.   Lista de comandos mais usados do linux ls: Lista todos os arquivos do diretório df: Mostra a quantidade de espaço usada no disco rígido top: Mostra o uso da memória cd: Acessa uma determinada...

Malware "BrainTest" volta ao Google-Play

Malware "BrainTest" de volta ao Google-Play

De acordo com a empresa de segurança LookOut, um malware para dispositivos móveis responsável por infectar dispositivos Android em setembro 2015 via Google Play retornou a este ambiente, apesar dos esforços do Google em bani-lo. A Lookout notou que o malware voltou para o Google Play em 29 de dezembro Quando descoberto pela primeira vez em setembro pela CheckPoint, o "BrainTest" estava disfarçado sob a forma...

Gerador de aleatórios mais usado no mundo possui backdoor.

Gerador de aleatórios mais usado no mundo possui backdoor.

A Juniper Networks, que no mês passado fez um anúncio surpreendente de que sua linha NetScreen de Firewalls continha códigos não autorizados que podem descriptografar o tráfego enviado através de redes privadas virtuais (VPN) Pesquisadores de segurança têm conhecimento, desde 2007, que este algoritmo contém uma fraqueza que dá a adversários experientes, a capacidade de decifrar as comunicações criptografadas A Juniper Networks, que no mês passado...

Privacidade é fundamental para países desenvolvidos

Privacidade é fundamental para países desenvolvidos

Interessante notar que as nações mais desenvolvidas dão prioridade à busca da privacidade na informação. Privacidade é fundamental para países desenvolvidos Muitos pensam que trata-se apenas de "bate-papo privado", mas a coisa vai muito além disso. Privacidade digital é a palavra de ordem no 1o mundo! Sem privacidade, projetos, pesquisas, desenvolvimentos diversos, tudo fica à mercê de um mundo cada...

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis

ONU reabre inscrições para curso técnico gratuito em energias renováveis A formação permite que os alunos sejam capazes de desenvolver projetos de energia renovável.  O curso online foi desenvolvido pelo Observatório de Energias Renováveis para a América Latina e Caribe, da Organização das Nações Unidas para o Desenvolvimento Industrial (ONUDI), visando a promover a formação de profissionais na área de...

Tor vai lançar programa de recompensas

Tor vai lançar programa de recompensas

O Projeto Tor, a organização por trás do anonimato da rede Tor, anunciou esta semana em uma conferência de segurança que planeja lançar um programa de recompensas sobre Bugs (os chamados "Bug Bounty Program"). Esta afirmação foi feita na Alemanha por ocasião da 32º Chaos Communication Congress (32C3), congresso de especialistas em segurança de dados, numa palestra chamada "O Estado...

Sua Smart TV pode estar risco de segurança

Sua Smart TV pode estar risco de segurança

As Smart-TV´s rodando o sistema operacional Android fornecem funcionalidades adicionais aos usuários, além de TVs normais, mas também criam um risco de segurança, conforme a Trend Micro revela. A Internet das Coisas (IoT) está em rápido crescimento e as TVs Inteligentes representam uma peça central neste crescimento, até porque elas são mais do que dispositivos de visualização passiva, já que podem executar aplicativos Android. Um post no...

Bug faz processador Skylake da Intel travar sob cargas pesadas

Bug faz processador Skylake da Intel travar sob cargas pesadas

O bug foi encontrado por usuários do site alemão hardwareluxx.de, e foi em seguida confirmado por matemáticos do Great Internet Mersenne Prime Search (GIMPS). A Intel confirmou um bug em seus processadores de sexta geração (da linha Skylake) que faz com que eles travem ao lidar com cargas particularmente pesadas. Nas palavras da empresa, ao executar programas como o Prime95...

DarkSideLoader uma nova forma de infectar iPhones e iPads

DarkSideLoader uma nova forma de infectar iPhones e iPads

Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja com mais de 1 milhão de aplicativos aplicativos desonestos, (vulnerabilizar o dispositivo para permitir aplicativos foram da loja Apple). Chamada vShare, a loja de aplicativos permite que sejam baixados e instalados, "gratuitamente" Pesquisadores da Proofpoint dizem que descobriram recentemente uma loja de aplicativos desonestos, que permite aos usuários de dispositivos iOS baixar aplicativos a partir...

A NVIDIA vem investindo pesado nos veículos autônomos

A NVIDIA vem investindo pesado nos veículos autônomos

A nova versão do hardware é capaz de processar até 24 trilhões de operações de Deep Learning por segundo. Para se ter uma ideia, isso é o equivalente a 150 MacBook Pros Juntos: A NVIDIA vem investindo pesado nos veículos autônomos A NVIDIA continua investindo no ramo automotivo. Durante o keynote de abertura da CES 2016, o CEO da companhia, Jen-Hsun...

Extensão AVG/Chrome expõe dados de usuários

Extensão AVG/Chrome expõe dados de usuários

Muitos são os usuários que descartam criptografia pois acreditam ser desnecessária tal medida, já que usam programas anti-vírus, firewall e anti-Malware. Extensão AVG/Chrome expõe dados de usuários São programas excelentes e que devem estar presentes em qualquer equipamento, mas não protegem o usuário em relação ao contexto que a criptografia atinge. São todos programas com objetivos diferentes e bem delineados em...

Veja quantos satélites sobrevoam a sua cidade todos os dias

Veja quantos satélites sobrevoam a sua cidade todos os dias

O planeta Terra possui, circulando em sua órbita, mais de 2.250 satélites, fabricados em diferentes partes do mundo, pairando sobre as nossas cabeças (Foto: Reprodução) Veja quantos satélites sobrevoam a sua cidade todos os dias O planeta Terra possui, circulando em sua órbita, mais de 2.250 satélites, fabricados em diferentes partes do mundo, pairando sobre as nossas cabeças. Através do...

Governo Holandês não aceita a utilização de backdoors

Governo Holandês não aceita a utilização de backdoors

À luz das discussões recentes sobre backdoors de criptografia, o governo holandês disse que não acredita que a adoção de medidas legais restritivas contra o desenvolvimento e a utilização de criptografia nos Países Baixos teria um impacto positivo. Governo Holandês não aceita a utilização de backdoors Muitos especialistas têm chamado a atenção para a ampla implementação de criptografia forte para...